"NIAs, nubes y coronavirus" - Nº 2/2020 Serie OPINIONES FIASEP Antonio Minguillón Roy

Página creada Adrián Ramonacho
 
SEGUIR LEYENDO
"NIAs, nubes y coronavirus" - Nº 2/2020 Serie OPINIONES FIASEP Antonio Minguillón Roy
Serie OPINIONES FIASEP

                         Nº 2/2020

  “NIAs, nubes y coronavirus”

Antonio Minguillón Roy
Auditor director del Gabinete Técnico
Sindicatura de Comptes de la Comunitat Valenciana

Mayo, 2020
1. Introducción
       Los auditores públicos, y en general todos los auditores del sector público incluyendo
los privados, hemos estado muy ocupados los primeros meses de 2020, entre otras muchas
cosas, poniéndonos al día y estudiando cómo aplicar las nuevas NIA-ES-SP. Para algunos
colegas quizá sea este su primer contacto con ellas y la tarea de asimilar todas a la vez será
verdaderamente abrumadora. Para otros, que estamos acostumbrados a manejar y aplicar las
NIA-ES desde hace años, tenemos la sensación de que realmente son viejas conocidas ya que,
en general, no dejan de ser una suave adaptación de estas. Aun para estos últimos hay algunas
que deben ser objeto de estudio detallado, bien porque los cambios son sustanciales respecto
de la práctica anterior, por ejemplo todo lo referido a la estructura de los informes, bien
porque hay alguna NIA que, en mi experiencia, no ha sido objeto de mucha atención hasta la
fecha y sin embargo las circunstancias actuales, como la plena implantación de la
administración electrónica, hace que adquieran una importancia muy relevante, me estoy
refiriendo en concreto a la NIA-ES-SP 1402 Consideraciones de auditoría relativas a una
entidad que utiliza una organización de servicios, que comentaré sucintamente en estas
páginas.
       Estábamos, como digo, bastante ocupados estudiando cómo iban a afectar las NIA-ES-
SP a las auditorías de este año, cuando en marzo se ha desencadenado con gran virulencia
(nunca mejor dicho) una crisis sin precedentes, que ha trastocado todos nuestros planes
profesionales y personales.
       Además de otras consideraciones de tipo más personal, social o económico, desde el
punto de vista de auditor público, la grave crisis sanitaria, social y económica provocada por
el COVID-19 me ha llevado a las siguientes reflexiones:
  • Es un hecho incontestable que nuestra sociedad y en particular las administraciones
     públicas están haciendo un uso cada vez más extenso e intenso de las tecnologías de la
     información y las comunicaciones (TIC). La dependencia de los sistemas de
     información y las comunicaciones (SIC) para la gestión pública y la prestación de
     servicios a los ciudadanos no hace sino incrementarse cada vez más, hasta tal punto, que
     en estos momentos críticos los SIC han llegado a ser la espina dorsal sobre la que se han
     mantenido en funcionamiento muchos de los servicios públicos esenciales y no
     esenciales, y han respaldado el ingente esfuerzo personal realizado por los colectivos

                                              2
que han debido estar en primera línea durante todo el transcurso de la crisis del COVID-
     19. Estoy convencido de que sin un adecuado funcionamiento de los SIC la catastrófica
     situación en la que nos ha dejado el virus hubiera sido todavía mucho peor en todos los
     aspectos.
  • Esta circunstancia de total dependencia de las TIC para el funcionamiento de las
     administraciones ha ampliado de forma muy considerable su superficie de exposición
     frente a ciberamenazas. Cuanto mayor sea el uso y la dependencia de las TIC en la
     gestión pública mayor importancia debe concederse a las cuestiones relativas a la
     ciberseguridad, ya que los malos intentan aprovechar los momentos de confusión
     generalizada para sacar adelante sus actividades ciberdelictivas, sin importarles si sus
     víctimas son personas particulares, entidades hospitalarias o administraciones públicas.
  • Las administraciones han tenido que exigir el máximo a sus SIC para mantenerse en
     funcionamiento, mientras se activaban mecanismos de teletrabajo en un tiempo récord
     para seguir cumpliendo con sus funciones de servicio a los ciudadanos. El avance en el
     desarrollo del teletrabajo por parte de todas las administraciones públicas, auditores
     públicos incluidos, sería mucho más fácil, desde mi punto de vista, si se dispusiera de
     sistemas y aplicaciones desplegados en la “nube” en mucha mayor medida.
  • Las organizaciones que ya tenían desplegados gran parte de sus sistemas de información
     en la nube han sido capaces de responder mejor a la inesperada situación crítica
     provocada por la epidemia de COVID-19, han sido más resilientes. Las que no estaban
     preparadas deberían plantearse la conveniencia de migrar a la nube, total o
     parcialmente, sus sistemas críticos.
       Pero estas reflexiones generales deben ir un poco más allá, ya que no solo debemos
pensar en la ciberamenazas y en cómo pueden aprovechar las administraciones públicas la
modalidad de servicio de computación en la nube en su operativa ordinaria, también debemos
pensar en cómo afectan a la forma en que realizamos nuestras auditorías los ciberriesgos y el
hecho de que la mayor parte de los entes que fiscalizamos están inmersos, ya, en una carrera
imparable para migrar gran parte de sus sistemas de información al cloud computing.
       Dejando al margen por hoy la cuestión de las ciberamenazas, frente a la realidad como
digo imparable del cloud computing, si somos auditores responsables debemos preguntarnos:
¿sabemos qué es eso del cloud computing? ¿sabemos qué riesgos de auditoría origina?

                                              3
¿sabemos qué consecuencias tiene en nuestra metodología y métodos de trabajo? ¿sabemos
hacerlo? ¿podemos hacerlo?
       Para hacer frente a la situación comentada y responder a estas preguntas, señalaré
algunos conceptos básicos sobre la computación en la nube y comentaré lo que la NIA-ES-SP
1402, que tenemos entre las manos estos días, requiere al auditor público.
   2. Qué es el cloud computing
       El cloud computing no es algo nuevo, lleva mucho tiempo entre nosotros, pero en los
últimos años en paralelo a la expansión de la digitalización en todos los niveles de la gestión
pública, se ha incrementado la externalización de muchos sistemas de información, la
utilización de internet para acceder a los sistemas de gestión y a los servicios públicos desde
diferentes dispositivos.
       Internacionalmente es aceptada la definición realizada por el National Institute of
Standards and Technology (NIST SP-800-145) que definió el cloud computing como un
modelo para permitir el acceso por red, de forma práctica y bajo demanda, a un conjunto
compartido de recursos de computación configurables (por ejemplo, redes, servidores,
almacenamiento, aplicaciones y servicios) que pueden ser suministrados y desplegados
rápidamente con una mínima gestión o interacción con el proveedor del servicio.
       Podemos observar en la sección Soluciones en cloud del Portal de Administración
Electrónica cómo la Administración General del Estado ofrece soluciones de administración
electrónica a las Administraciones Públicas mediante una serie de servicios prestados en la
nube con los que da respuesta a necesidades comunes de distintas administraciones
       En el modelo de servicios en la nube, son actores principales las entidades o
proveedores que ofrecen servicios en red (CSP, Cloud Service Provider), con independencia
de dónde se encuentren alojados los sistemas de información que soportan dichos servicios y
de forma transparente para el usuario final.
       Las cinco características esenciales que reúne el cloud computing según el NIST son:
       • Agregación y compartición de recursos: Los recursos del proveedor se agregan y
          se ponen a disposición de múltiples clientes para su compartición. La agregación
          incluye equipos físicos y equipos virtuales que se asignan dinámicamente bajo
          demanda.
       • Autoservicio bajo demanda: El cliente puede ajustar la capacidad necesaria de
          forma unilateral, sin necesidad de involucrar al personal del proveedor.

                                               4
• Amplio acceso a la red: Todos los recursos están disponibles en una red (internet),
          sin necesidad del acceso físico directo; la red no es necesariamente parte del
          servicio.
       • Adaptación inmediata: La elasticidad rápida permite a los usuarios ampliar o
          contraer los recursos que utilizan del CSP, a menudo de forma completamente
          automática. Desde el punto de vista del consumidor, los recursos parecen
          ilimitados, pudiendo disponer de cualquier volumen en cualquier momento.
       • Servicio medido: El CSP puede controlar en cada momento el servicio
          efectivamente prestado, al nivel de detalle que se especifique por contrato. El uso
          de recursos puede ser monitorizado, controlado y reportado, proporcionando una
          gran transparencia tanto para el proveedor como para el consumidor del servicio
          utilizado.
       Las diversas modalidades de servicios cloud se pueden clasificar atendiendo a dos
aspectos principales: el modelo de despliegue y la categoría de servicio cloud que se ofrece.
En cuanto al modelo de despliegue se puede distinguir entre:
       • Nube pública: son aquellas cuya infraestructura, que es controlada por un CSP, es
          ofrecida al público general o a un gran grupo de usuarios. Los recursos son
          propiedad de un proveedor de servicios en la nube (CSP), público o privado, quien
          los administra y los ofrece para el público en general a través de internet. El
          consumidor recibe accesibilidad y escalabilidad bajo demanda sin el alto coste de
          mantener el hardware y el software.
       • Nube privada: son aquellas que se basan en una infraestructura operada
          únicamente para una organización y que ofrecen servicios únicamente a esa misma
          organización. Puede ser propiedad de la organización, administrada y operada por
          ella, por un tercero o alguna combinación de ellos, y puede existir dentro o fuera de
          las instalaciones de la organización.
       • Nube comunitaria o compartida: son aquellas alojadas en infraestructuras
          compartidas por varias organizaciones relacionadas entre ellas, para su uso
          exclusivo, compartiendo requisitos de servicio (como los centros de servicios
          compartidos). Los recursos se pueden administrar internamente o por un tercero y
          se pueden hospedar en instalaciones propias de una o más de las organizaciones de
          la comunidad (modo local), externamente en una empresa de alojamiento, o alguna

                                                  5
combinación de ellos. Las organizaciones comparten el coste y a menudo tienen
          requisitos de seguridad en la nube y objetivos similares.
       • Nube híbrida: Combina dos o más modelos de los anteriores para que las
          organizaciones puedan aprovechar las ventajas de ambos. Los datos y las
          aplicaciones pueden moverse entre nubes privadas y públicas para una mayor
          flexibilidad y más opciones de implementación. Un ejemplo de nube híbrida es la
          Red SARA.
En cuanto a los tipos de servicios cloud que se ofrecen, los principales son:
       • Infraestructura como servicio (Infrastructure-as-a-Service o IaaS): El
          proveedor se encarga de la administración de la infraestructura (hardware, redes de
          comunicaciones y almacenamiento) y el cliente tiene el control sobre los sistemas
          operativos, y todas las aplicaciones que instale en dichos recursos.
       • Plataforma como servicio (Platform-as-a-Service o PaaS): PaaS agrega una capa
          adicional a lo que facilita IaaS (sistemas operativos) y añade utilidades para el
          desarrollo de aplicaciones, bases de datos, etc.
       • Software como servicio (Software-as-a-Service o SaaS): El proveedor ofrece al
          cliente aplicaciones como un servicio. Estas aplicaciones son accesibles por los
          clientes (mediante el navegador, aplicación móvil, etc.), quienes no administran ni
          controlan la infraestructura en que se basa el servicio. Ejemplo: suites ofimáticas
          online, Gmail, TeamMate (versión web), FACe, etc.
       Cada uno de estos tipos de cloud implica diferentes niveles de responsabilidad del
usuario y del proveedor sobre el control interno, la seguridad y la configuración del servicio.
Por eso es importante en una auditoría conocer tanto el modelo de despliegue como el tipo de
servicios cloud que recibe la entidad que estamos auditando.
       En función de la propiedad y de la administración de la infraestructura cloud, el
cumplimiento legal y normativo recaerá sobre la organización usuaria o el proveedor de
servicios. En cualquier caso, la responsabilidad del cumplimiento de las normas aplicables y
el correcto tratamiento de los datos recaerá siempre sobre el organismo propietario de la
información, es decir sobre el ente que estemos auditando, con independencia de la existencia
de acuerdos, seguros u otras medidas compensatorias.
       Por otra parte, el CSP queda obligado a cumplir todas las medidas del Anexo II del
Esquema Nacional de Seguridad que correspondan. Es responsabilidad de las entidades

                                               6
públicas contratantes notificar a los operadores del sector privado que presten servicios cloud,
la obligación de que tales servicios sean conformes con lo dispuesto en el ENS y posean las
correspondientes Declaraciones o Certificaciones de Conformidad. Esa exigencia, entre otras,
se debe incluir en los pliegos de contratación.
   3. Riesgos significativos del uso de la computación en la nube
       La adopción de servicios en la nube aporta notables ventajas, pero introduce nuevos
riesgos que han de ser identificados y controlados. La identificación de riesgos asociados al
servicio cloud contratado es una actividad que debe desarrollar cada organización, puesto que
el tipo, las características y el uso de los servicios contratados determinará en gran medida los
riesgos a los que está expuesta.
       La computación en la nube cambia las responsabilidades y los mecanismos para la
implementación y la gestión de los controles internos. Los servicios serán prestados a través
de contratos y acuerdos de nivel de servicio incluidos en los pliegos de contratación, que
deberán definir las responsabilidades y mecanismos para la gobernanza. Áreas no incluidas en
el contrato (volvemos a la importancia de los pliegos) pueden provocar brechas de seguridad,
que requerirán que el cliente ajuste sus propios procesos para gestionar los riesgos asociados.
       Los principales riesgos derivados de o acentuados por el uso de soluciones cloud están
relacionados con la seguridad y esquemáticamente son:
       • Pérdida de gobernanza.
       • Riesgos legales.
       • Brechas/Fuga de datos.
       • Uso inadecuado de usuarios administradores.
       • Inadecuada gestión de identidades, accesos y credenciales.
       • Dependencia del proveedor.
       • Portabilidad.
       • Disponibilidad.
       • Pérdida de trazabilidad.
       • Otros riesgos o riesgos no vinculados solo a la nube como desastres naturales,
          acceso no autorizado a instalaciones, robos o problemas en la red, etc.
       De acuerdo con la metodología del enfoque de riesgo establecida en la NIA-ES-SP
1315, De todos los riesgos existentes a nivel operativo, no solo los anteriores, el auditor debe,
aplicando su juicio profesional, determinar cuáles son riesgos significativos a efectos de la

                                               7
auditoría financiera, es decir aquellos que pueden suponer un impacto significativo en las
cuentas anuales y por tanto representan un riesgo de incorrección material.
   4. Consideraciones que deben realizarse en una auditoría financiera
       Una parte esencial de los procedimientos de auditoría financiera consiste en conocer el
sistema de información y de control interno de la entidad auditada, identificar riesgos y
controles, incluidos los derivados del uso de las TIC, y diseñar y ejecutar las pruebas
pertinentes para minimizar los riesgos de incorrección material. En la medida que alguna de
las áreas significativas para la auditoría (por ejemplo, la gestión tributaria en un
ayuntamiento, las nóminas o la gestión económica y contable en una entidad) se gestione
mediante aplicaciones en la nube, el auditor deberá adaptar convenientemente sus
procedimientos para tener en cuenta las características y riesgos específicos de este entorno
tecnológico. Un entorno cloud no es sino una particularidad de un entorno TIC, con sus
características y riesgos específicos, pero el objetivo de una auditoría financiera no varía por
el hecho de que una entidad tenga varios servicios y aplicaciones significativas operando en la
nube mediante un contrato de servicios con un proveedor cloud.
       Por otra parte, los servicios de computación en la nube o cloud computing son un caso
particular de los servicios contemplados en la NIA-ES-SP 1402 “Consideraciones de
auditoría relativas a una entidad que utiliza una organización de servicios”. Ésta debe
aplicarse cuando una entidad auditada (usuaria) recibe servicios de cloud computing de otra
entidad (organización de servicios o entidad prestadora o CSP) relacionados con aquellas
áreas de la entidad (contabilidad, compras, personal, ingresos, etc.) en las cuales el auditor
tiene que valorar el riesgo, aplicar procedimientos de auditoría, revisar el sistema de control
interno y obtener evidencia de auditoría, en definitiva, aplicar lo previsto en las NIA-ES-SP
1315 y 1330.
       Los principales aspectos de una auditoría financiera que se ven afectados por un
entorno cloud y que deben ser considerados de acuerdo con la NIA-ES-SP 1402 son:
     a) El conocimiento de la entidad auditada, de sus sistemas de información y de control
        interno.
        Se debe conocer y entender los sistemas de contabilidad y control interno afectados
        por el entorno cloud. El auditor debe adquirir una clara comprensión del proceso de
        gestión auditado y conocer qué parte de este y qué actividades se realizan
        directamente por la entidad auditada, y cuáles son servicios prestados por el

                                               8
proveedor cloud, qué aplicaciones significativas hay en la nube e identificar las
  interfaces significativas.
  Se indagará sobre el tipo de servicio cloud (de los que he comentado en el apartado 2
  anterior) y la relación contractual con el CSP (análisis de los pliegos de
  contratación). Una adecuada comprensión del modelo de servicio y de distribución
  de responsabilidad adoptado por el ente será fundamental, dado que no solo poseen
  características propias, sino que en principio pueden representar diferentes tipos de
  riesgos que pueden afectar la información financiera.
b) La identificación y valoración de riesgos.
  La auditoría en entornos cloud debe incluir la evaluación de riesgos y controles
  derivados del modelo de despliegue y tipo de servicio contratado y del grado de
  seguridad (confidencialidad, integridad, disponibilidad, autenticidad y trazabilidad)
  brindado para la elaboración de la información financiera.
  Aunque con carácter general el riesgo de auditoría es creciente conforme se
  incrementa la complejidad del entorno informatizado, el auditor de la entidad usuaria
  valorará si la existencia de la entidad prestadora de servicios aumenta o disminuye el
  riesgo de incorrección material (por ejemplo, al ser la prestadora una organización
  especializada, puede reducir el riesgo frente a ciberamenzas; sin embargo, éste puede
  aumentar cuando el servicio se ha exteriorizado buscando abaratar los costes y se ha
  desmantelado un servicio propio de la usuaria, y ésta no disponga de medios para
  supervisar el contrato).
  La NIA-ES-SP 1402 establece una serie de orientaciones sobre la estrategia del
  auditor de la entidad usuaria para valorar el riesgo derivado del uso de cloud
  computing que no comento aquí por exceder la finalidad de este breve artículo.
c) La evaluación del sistema de control interno, tanto de los controles generales como
  los controles aplicación.
  Una vez obtenido un adecuado conocimiento del ente a auditar e identificados y
  valorados los riesgos significativos, el auditor debe identificar y evaluar el diseño e
  implementación de los controles internos relevantes que sirven para prevenir,
  detectar o corregir los riesgos o errores relacionados con los servicios prestados por
  el CSP, incluidos los que se aplican a las transacciones procesadas por el CSP,
  valorar el riesgo de control y determinar el enfoque de auditoría a aplicar (de

                                         9
cumplimiento o sustantivo). Dicho análisis debe ser realizado para dos categorías de
         controles, los controles generales de TI y los controles de aplicación, evaluándolos
         en ese orden, en la medida en que el mal funcionamiento de los primeros invalida los
         segundos.
5.    Las características de la evidencia de auditoría y los procedimientos para
      obtenerla.
       En un entorno cloud la práctica totalidad de la evidencia disponible será electrónica,
por tanto, al planificar las pruebas a realizar, el auditor debe evaluar la disponibilidad de la
información, ya que los datos están en posesión del CSP y el modelo de datos (estructura de
una base de datos y relaciones internas) necesario para planificar una prueba de datos puede
que sea desconocido para la entidad. No obstante, ambas cuestiones solo plantean dificultades
transitorias, ya que el CSP está obligado a facilitarlas a la entidad y estas a su auditor.
       También debe evaluarse su nivel de fiabilidad. El auditor deberá hacerse, por ejemplo,
las siguientes preguntas en relación con la fiabilidad y exactitud de la información: ¿Qué
datos son usados para elaborar el informe recibido? ¿Qué aplicación ha procesado los datos?
¿Son efectivos los controles generales de la aplicación que ha procesado los datos y generado
el informe? ¿Hemos verificado específicamente algún control sobre la completitud y exactitud
de los datos utilizados? ¿Son efectivos? ¿Los datos o informe que nos han proporcionado
pueden ser susceptibles de cambios manuales?
       En la medida en que existe una cierta correlación entre el uso de computación en la
nube y la existencia de cantidades masivas de datos, se hace indispensable la utilización de
herramientas informáticas de auditoría para obtener, procesar y analizar la información
disponible, lo que afecta positivamente a la cualidad de suficiencia de la evidencia por la
posibilidad de hacer test sobre el 100% de la población en vez de sobre una muestra.
6.    Las competencias del equipo auditor y el uso de especialistas.
       En general, dado el complejo entorno TIC de los sistemas en la nube, muchos de los
procedimientos para conocer, identificar y revisar los riesgos y los controles de
ciberseguridad, controles generales y controles de aplicación y realizar las pruebas de datos,
deberán ser llevados a cabo por auditores de sistemas de información que presten apoyo a los
auditores. Por tanto, todas las organizaciones auditoras públicas deben dotarse de
auditores con este nuevo perfil tecnológico avanzado.

                                                 10
También puede leer